Mit Blick auf die immer steigende Komplexität von Computer-Netzwerken und möglichen Gefahren diese betreffend, ist es wichtiger geworden, Angriffe zu erkennen und zu behandeln. Für die Analyse von Netzwerkdaten gibt es viele verschiedene Möglichkeiten. Nahezu alle Hersteller, die Produkte für die IT-Sicherheit entwickeln, stellen auch Produkte zur ...
Wenn eine neue IT-Umgebung aufgesetzt wird, stellt sich in der Regel auch die Herausforderung, diese zu überwachen. Die Einrichtung und Konfiguration des Monitorings kann viel Zeit in Anspruch nehmen und je nach Größe der Umgebung sehr komplex werden. Glücklicherweise gibt es Produkte, mit denen eben dieses Monitoring vereinfacht wer...
Apache NiFi ist durch seine einfache Art und Weise, Daten zwischen Systemen zu transportieren, bekannt und gewinnt immer mehr an Beliebtheit. Dank der webbasierten Benutzeroberfläche wird dem User mit ein paar Klicks und einfachem Drag-and-Drop die Erstellung von NiFi-Flows ermöglicht. Doch gibt es eine Alternative zum altbewährten User-Interface u...
"Suche nicht nach Fehlern, suche nach Lösungen" (Henry Ford) Log-Dateien dokumentieren das Verhalten einer Anwendung oder eines Systems. Die Analyse dieser Daten ist damit ein Schlüsselfaktor für die Sicherheit, Stabilität und Nutzbarkeit der Komponenten. In vielen Applikationen beinhalten die Log-Dateien aber auch Fehler oder Warnungen, bei denen ...
Cloud-Sicherheit ist ein wichtiges Thema. Jeder Kunde möchte, dass seine IT-Infrastruktur und Daten geschützt und sicher sind, unabhängig davon, ob sie vor Ort oder bei einem Cloud-Anbieter liegen. Diese Forderung ist vernünftig, da jede Sicherheitslücke zu großen finanziellen Verlusten und/oder zu Reputationsschäden führen kann.Kunden brauchen die...
In meinem letzten Blogartikel habe ich die Data Science Pipeline (DSP) und insbesondere den Bereich des Data Engineerings anhand meines Praxisprojekts "Evaluierung & Dokumentation der Data Science Pipeline (mit Fokus auf den Data Engineering Kreislauf)" vorgestellt. Dabei lag der Fokus vor allem auf den verschiedenen Arbeitsschritten des Data E...